Modèle OSI. 1
Canal Telegram: https://t.me/protecciondelainformacion
Groupe au Télégramme: https://t.me/securiteinformatique2
Site: https://legascom.ru
Courriel : online@legascom.ru
#sécuritéinformations #informationsécurité
Lors de la transmission de données d'un ordinateur à l'autre sur le réseau, de nombreuses opérations sont effectuées. Dans ce cas, l'utilisateur ne s'intéresse pas exactement à la façon dont cela se produit, il a besoin d'accéder à une application ou à une ressource informatique située sur un autre ordinateur du réseau. En fait, toutes les informations transmises passent par plusieurs étapes de traitement. Tout d'abord, il est divisé en blocs, chacun étant fourni avec des informations de contrôle. Les blocs résultants sont formulés sous forme de paquets réseau, puis ces paquets sont codés, transmis à l'aide de signaux électriques ou lumineux sur le réseau conformément à la méthode d'accès choisie, puis les blocs de données qui y sont enfermés sont restaurés à partir des paquets reçus, les blocs sont connectés en données, qui deviennent accessibles à une autre application. La description donnée ici est une explication simplifiée des processus en cours. Certaines de ces procédures ne sont mises en œuvre que par programme, l'autre partie est matérielle et certaines opérations peuvent être effectuées par des programmes et du matériel.
Organiser toutes les procédures en cours, les diviser en niveaux et sous-niveaux qui interagissent les uns avec les autres, c'est précisément ce que les modèles de réseau sont censés faire. Les modèles de réseau permettent aux abonnés d'interagir correctement au sein d'un même réseau et à différents réseaux à différents niveaux. Actuellement, le modèle de référence pour l'échange d'informations du système ouvert OSI (Open System Interchange) est le plus répandu. Le terme « système ouvert » s'entend d'un système non fermé qui a la possibilité d'interagir avec d'autres systèmes (par opposition à un système fermé).
En ce qui concerne l'histoire de la création du modèle hiérarchique, je dirais que le modèle OSI a été proposé par l'Organisation internationale des normes ISO (Organisation internationale des normes) en 1984. Depuis lors, il est utilisé (plus ou moins strictement conforme) par tous les fabricants de produits en réseau. Le modèle OSI n'est pas dépourvu d'un certain nombre d'inconvénients inhérents aux modèles universels, à savoir qu'il est encombrant, redondant et pas trop flexible. En conséquence, les moyens de réseau réels offerts par différentes entreprises ne respectent pas nécessairement la séparation des fonctions acceptée, c'est-à-dire que des dispositifs combinant des fonctionnalités de différents niveaux sont possibles. Cependant, la connaissance du modèle OSI vous permet de mieux comprendre ce qui se passe sur le réseau et, par conséquent, comment le protéger au mieux. Toutes les fonctions réseau du modèle sont divisées en 7 niveaux. Dans le même temps, les niveaux supérieurs exécutent des tâches plus complexes et globales, pour lesquelles ils utilisent et gèrent leurs objectifs. L'objectif du niveau inférieur est de fournir des services au niveau supérieur, et les détails de l'exécution de ces services ne sont pas importants pour le niveau supérieur. Les niveaux inférieurs remplissent des fonctions plus simples et plus spécifiques. Idéalement, chaque niveau interagit uniquement avec ceux qui se trouvent à proximité (au-dessus et en dessous de celui-ci). Le niveau supérieur correspond à la tâche de l'application en cours d'exécution, telle qu'un navigateur Web, et le niveau inférieur correspond à la transmission directe des signaux par le canal de communication.
Les données qui doivent être transmises sur le réseau, sur le chemin de la couche supérieure (septième) de l'application à la couche inférieure (première) physique, passent par un processus d'encapsulation, c'est-à-dire que chaque couche suivante traite non seulement les données provenant de la couche supérieure, mais les fournit également avec son en-tête et ajoute des informations de service. Un tel processus d'encrassement des informations de service se poursuit jusqu'au dernier niveau (physique). Sur le plan physique, toute cette structure multicoque est transmise par câble au récepteur. Il y a un processus inverse - la décapsulation, c'est-à-dire, lors du transfert à un niveau supérieur, l'une des coquilles est supprimée. Le niveau supérieur, le septième, atteint déjà les données exemptées de tous les shells, c'est-à-dire de toutes les informations de service des niveaux inférieurs. Dans le même temps, chaque niveau de l'abonné récepteur traite les données reçues du niveau suivant en fonction des informations de service qu'il supprime.
Dans les cas où certains périphériques intermédiaires (par exemple, concentrateurs, commutateurs, routeurs) sont activés sur le chemin entre les abonnés du réseau, ils peuvent également effectuer des fonctions comprises dans les couches inférieures du modèle OSI. Plus la complexité de l'appareil intermédiaire est grande, plus il capture de niveaux. S'il y a un pare-feu entre le destinataire et l'expéditeur, les sept niveaux du modèle hiérarchique sont traités. Mais tout dispositif intermédiaire doit accepter et renvoyer des informations au niveau physique inférieur. Toutes les transformations internes des données doivent être effectuées deux fois et dans des directions opposées. Les périphériques réseau intermédiaires, contrairement aux abonnés à part entière (par exemple, les ordinateurs), ne fonctionnent qu'aux niveaux inférieurs et en plus, ils effectuent une transformation bidirectionnelle.
Dans les prochains articles, nous parlerons plus en détail des fonctionnalités des différents niveaux.




